Ne ismerje el, hogy hacker, ha nem ismeri ezt a 10 kifejezést
A hackerek világában számos olyan kifejezés létezik, amelyet ismernie kell. érdekes követni a fejlődését, de idővel ez a tudás történelem nélkül kihal.
Világ hackelés egyedülálló és érdekes követni a fejlődését. A hackelés világában azonban sok olyan kifejezés létezik, amelyet nem értünk. Ezért JalanTikus segít megmagyarázni. Mint tudják, a közelmúltban a támadás formája volt Elosztott szolgáltatásmegtagadás (DDoS) ellen szerverDyn az internetes szolgáltatások összeomlását okozva. A Twitter az egyik leginkább érintett webhely, mert a Dyn egy Domain Network Services (DNS) szolgáltató.
A DDoS-támadások állítólag az elmúlt években tovább növekedtek. Egy független biztonsági kutató szerint Brian Krebs, Az előrejelzések szerint az internetet hamarosan elárasztják sokak támadásai botnet új. Ezt a feltételt támasztja alá a sérülékeny eszközök egyre növekvő száma is.
- Veszély! Egy éven belül a hackerek DDoS támadásai 214% -kal növekedtek
- 10 Hacker szoftver a DDoS támadások végrehajtásához
- 7 módja annak, hogy valódi számítógépes hackerké válj
10 kifejezés a hackelés világában, amelyeket ismernie kell
Tájékoztatásul elmondható, hogy a DDoS-támadás arra irányul, hogy a számítógépet használóivá tegye a felhasználók számára. A trükk az, hogy kihasználják a több ezer hamis tevékenységet, amelyek egyszerre támadják a rendszert. Ezenkívül íme 10 kifejezés a hackelés világában, amelyeket ismernie kell.
1. DDos
A DDoS vagy a Distributed Service Denial of Service támadások olyan típusú támadások, amelyeket egy hacker számítógép vagy szerver az interneten. Működése a számítógép tulajdonában lévő erőforrások felhasználása, amíg a számítógép már nem tudja megfelelően ellátni a funkcióját. Ennek eredményeként ez közvetett módon megakadályozza, hogy a többi felhasználó hozzáférjen a szolgáltatáshoz a támadott számítógépről.
2. Sötét web
Kétféle web létezik, mégpedig normál web amelyet a legtöbb ember naponta használ, mert könnyen elérhető és indexelhető a keresők által. Aztán ott van Sötét háló mégpedig rejtett webhelyek, amelyek nem jelennek meg, amikor olyan keresőmotorokban keresnek, mint a Google, és ezek nélkül nem érhetők el szoftver különleges.
Ez a sötét háló része Deep Web vagyis része világháló de nem szerepel az interneten, amely könnyen kereshető a webes keresőmotor index segítségével. A mélyháló eltér Sötét Internet (Darknet), ahol a számítógép már nem érhető el az interneten vagy a Darkneten keresztül, amely hálózat az adatcserére, de a Deep Web kis részének minősíthető.
3. Használja ki
Kihasználni olyan kód, amely kifejezetten támadja a számítógépes biztonságot. A kihasználásokat széles körben használják a behatoláshoz, legálisan és illegálisan is, hogy sebezhetőségeket találjanak a célszámítógépen. Azt is mondhatjuk, hogy olyan szoftver, amely támadja a biztonsági réseket és specifikus. Ennek azonban nem mindig célja a nem kívánt műveletek végrehajtása. Számos számítógépes biztonsági kutató kihasználja annak bizonyítását, hogy a rendszer sérülékeny.
Ennek oka, hogy valóban van egy kutató testület, amely együttműködik a gyártókkal szoftver. A kutató feladata az a törékenységének felkutatása szoftver és ha mégis megteszik, jelentést tesznek a gyártónak, hogy intézkedni lehessen. A kihasználások azonban néha egy rosszindulatú program részét képezik, amelynek feladata a biztonsági rések megtámadása.
4. Deface
Eltorzít egy fájl helyettesítésére vagy beillesztésére szolgáló technika szerver ezt meg lehet tenni, mert van egy rendszerbiztonsági lyuk Biztonság egy alkalmazáson. A Deface célja, hogy a személy tulajdonában lévő megjelenéssel változtassa meg a weboldal megjelenését trágárító. Bizonyos értelemben a Deface egy támadás cserélje ki a weboldal látványtervét. A hackerek általában üzeneteket hagynak és becenév őket, hogy munkájukat a közvélemény ismerje.
5. Adathalászat
Adathalászat a személyes adatok megszerzésének cselekménye, mint pl Felhasználói azonosító, jelszavakat és egyéb érzékeny adatokat e-mailben hivatalos személynek vagy szervezetnek álcázva. Az adathalász kifejezés megjelenése egy angol szóból származik halászat (jelentése: horgászat) csalogassa a célt fontos információk, például pénzügyi információk és Jelszó van.
6. SQL injekció
SQL injekció egy olyan típusú számítógépes biztonsági feltörés, ahol a támadók megszerezhetik hozzáférés az adatbázishoz a rendszerben. Az SQL Injection az XSS támadáshoz hasonló támadás, a támadó a vektoralkalmazásokat is használja gyakori egy XSS támadásban.
7. Hátsó ajtó
Hátsó ajtó olyan mechanizmus, amelyet a hackerek beépítettek és meg is valósítottak kompromisszum. Ami a célt illeti a számítógépes biztonság megkerülése létezik, így máskor könnyebb lehet hozzáférni a támadott számítógéphez anélkül, hogy a tulajdonos tudná.
8. Keylogger
Billentyűzetfigyelő van szoftver telepítve vagy telepítve van a számítógépre a billentyűzeten végrehajtott összes tevékenység rögzítéséhez. Billentyűzetfigyelő dolgozz csendesen és szabad szemmel nehéz megismernünk.
9. Hacktivis
Hacktivis olyan hackerek, akik a technológiát használják társadalmi nézetek, ideológiai, vallási vagy politikai üzenetek bejelentésére. Szélsőségesebb esetekben a Hacktivist használják eszközként kiberterrorizmus.
10. Szippantás
Szippantás olyan tevékenység, amellyel megérintheti és / vagy ellenőrizheti az adatcsomagokat szippantó szoftver vagy hardver az interneten. Ezt a tevékenységet gyakran nevezik passzív biztonsági támadás az interneten barangoló adatok olvasásával és a kifejezetten a a gazda meghatározott céllal.
Ez az hacker támadás legújabb frissítése és a hackelés világában használt kifejezések. Az indonéziai hackerek, a hackelés világában, nem kételkednek képességeikben, ezek közé akarsz tartozni?